بأسلوب الخطف.. حبس تشكيل عصابي لسرقة متعلقات المواطنين في الجيزة
تاريخ النشر: 3rd, January 2024 GMT
أمرت نيابة جنوب الجيزة، بحبس تشكيل عصابي لاتهامهم بسرقة متعلقات المواطنين بأسلوب الخطف في الجيزة.
باشرت نيابة جنوب الجيزة، التحقيق مع تشكيل عصابي، لاتهامهم بسرقة متعلقات المواطنين بأسلوب الخطف في الجيزة.
القبض على 3 عاطلينتمكنت الأجهزة الأمنية، من ضبط تشكيل عصابى مكون من (3 عاطلين "لإثنين منهم معلومات جنائية" – مقيمين بدائرة قسم شرطة الجيزة) تخصص نشاطهم الإجرامى فى سرقة متعلقات المواطنين بأسلوب "الخطف" بإستخدام دراجة نارية.
وبمواجهتهم إعترفوا بإرتكابهم عدد (8) وقائع سرقة، وأرشدوا عن المسروقات لدى عملائهم "سيئ النية" أمكن ضبطهم.
المصدر: بوابة الفجر
كلمات دلالية: تشكيل عصابي تخصص جنوب الجيزة الدراجة النارية نيابة جنوب الجيزة سرقة متعلقات المواطنين متعلقات المواطنين متعلقات المواطنین
إقرأ أيضاً:
احترس.. عملية احتيال جديدة تستخدم ChatGPT لسرقة بياناتك
ظهرت عملية احتيال جديدة على الإنترنت تتنكر على شكل متصفح "ChatGPT Atlas"، وقد حذر الباحثون الأمنيون المستخدمين من هذه النسخة المزيفة التي تبدو وكأنها نسخة أصلية، لكنها تهدف إلى سرقة بيانات الحسابات.
وفقا لتقرير من شركة البحث الأمني Fable، يعتمد المحتالون في هذه الحيلة على خداع المستخدمين الذين يظنون أن أي شيء يظهر بشكل احترافي ويتصدر نتائج البحث هو آمن.
تبدأ العملية ببساطة من خلال إعلان بحثي يعد بتنزيل متصفح "ChatGPT Atlas"، مع شارات تجارية تتطابق مع النسخة الأصلية.
عند النقر على الرابط، يوجه المستخدم إلى موقع يبدو مشابها تماما للموقع الرسمي، مع تصميم مشابه بشكل دقيق من حيث التخطيط والكلمات وحتى التنسيقات، ولكن هناك مؤشرا واضحا الموقع مستضاف فعليا على Google Sites.
أكدت “Fable” أن المحتالين يعتمدون على أدوات مثل v0.dev لاستنساخ الصفحات الحقيقية، ثم يقومون بنشرها على منصة الاستضافة التابعة لـ جوجل لإعطاء انطباع بالثقة، خاصة للمستخدمين الذين يرتبطون باسم "جوجل" بالأمان.
تبدأ المشكلة عندما يحاول المستخدم تنزيل التطبيق، بدلا من الحصول على ملف تثبيت عادي، يطلب الموقع من المستخدمين لصق أمر في الطرفية، حيث يمكن لأي شخص ذو خلفية تقنية أن يلاحظ أن هذا مؤشر واضح على الاحتيال، ولكن بالنسبة لمن لا يعرفون هذه الميزة، قد يظنونه خطوة إعداد طبيعية.
يتم تحويل الأمر إلى سلسلة مشفرة باستخدام base64، ثم يتم فك تشفيرها وتنفيذها عبر أوامر curl وbash، وبمجرد تنفيذ هذا الأمر، يظهر طلب يطلب كلمة مرور المسؤول.
إذا قام المستخدم بإدخال كلمة المرور، يحصل التروجان على صلاحيات sudo كاملة ويقوم على الفور بتثبيت حمولة إضافية، من تلك اللحظة فصاعدا، يمكن للمهاجم جمع كلمات المرور المخزنة في المتصفح، تسجيلات الدخول، والبيانات الحساسة الأخرى.
التقنيات المستخدمةهذه الحيلة ليست معقدة من الناحية التقنية، بل هي في الواقع بسيطة للغاية، لكنها تعتمد على الهندسة الاجتماعية: الناس يثقون في العلامات التجارية المألوفة، والإعلانات البحثية، وكل ما يبدو رسميا ونظيفا، وهذه هي النقطة التي يعتمد عليها المحتالون بشكل أساسي.
ما يجب أن تفعله؟- في حال طلب منك موقع ما لصق أمر في الطرفية لتثبيت شيء ما، توقف فورا، تحقق دائما من صحة الرابط أو المجال، وتحميل التطبيقات فقط من المصادر الموثوقة والمراجعة.
- كن حذرا عند تصفح الإنترنت، وتأكد من مصدر أي تنزيلات، خاصة إذا طلب منك إدخال معلومات حساسة أو اتباع خطوات غير مألوفة.